1、码制的表示
码制 |
定点整数 |
定点小数 |
数码个数 |
原码 |
-(2n-1-1)~+(2n-1-1) |
-(1-2 -(n-1))~+(1-2 -(n-1)) |
2n-1 |
反码 |
-(2n-1-1)~+(2n-1-1) |
-(1-2 -(n-1))~+(1-2 -(n-1)) |
2n-1 |
补码 |
- 2n-1~+(2n-1-1) |
-1~+(1-2 -(n-1)) |
2n |
移码 |
- 2n-1~+(2n-1-1) |
-1~+(1-2 -(n-1)) |
2n |
2、浮点数的表示
(1)浮点数格式
阶码决定范围,阶码越长,范围越大;
尾数决定精度,尾数越长,精度越高。
(2)浮点数运算过程
对阶→尾数计算→格式化;
对阶:小数像大数看齐,尾数右移。
3、校验码
检验方式 |
校验码位数 |
校验码位置 |
检错 |
纠错 |
校验方式 |
奇偶校验 |
1 |
一般拼接在头部 |
可检奇数位错 |
不可 纠错 |
奇校验:最终1的个数是奇数个; 偶校验:最终1的个数是偶数个; |
CRC循环冗余校验 |
生成多项式最高次幂决定 |
拼接在信息位尾部 |
可检错 |
不可 纠错 |
模二除法求余数,拼接作为校验位 |
海明校验 |
2r≥m+r+1 |
插入在信息位中间 |
可检错 |
可纠错 |
分组奇偶校验 |
显示详细信息
4、CPU组成
CPU主要由运算器、控制器、寄存器组和内部总线等部件组成。
(1)运算器
- 算术逻辑单元ALU:执行算术运算和逻辑运算。
- 累加寄存器AC:暂存数据,为ALU提供工作区。
- 数据缓冲寄存器DR
- 状态条件寄存器PSW归属有争议
(2)控制器
- 程序计数器PC:存储下一条要执行指令的地址。
- 指令寄存器IR:存储即将执行的指令。
- 指令译码器ID。
- 时序部件。
5、CISC与RISC
CISC(复杂指令集)的特点:指令数量多,指令频率差别大,可变长格式,多种寻址方式,使用微码(微程序)实现,研制周期长。
RISC(精简指令集)的特点:指令数量少,频率接近,定长格式,单周期,多寄存器寻址,多通用寄存器,硬布线逻辑控制,适用于流水线。有效支持高级程序语言,优化编译。
6、流水线技术
流水线建立时间:第1条指令执行时间。
流水线周期:指令分段后,最长段时间。
流水线执行时间(默认使用理论公式,无答案时考虑实践公式)。
理论公式:流水线建立时间+(指令条数-1)*流水线周期。
实践公式:指令段数*流水线周期+(指令条数-1)*流水线周期。
吞吐率=指令条数/流水线执行时间。
最大吞吐率=流水线周期的倒数。
7、局部性原理
时间局部性:指程序中的某条指令一旦执行,不久以后该指令可能再次执行,典型原因是由于程序中存在着大量的循环操作。
空间局部性:指一旦程序访问了某个存储单元,不久以后,其附近的存储单元也将被访问,即程序在一段时间内所访问的地址可能集中在一定的范围内,其典型情况是程序顺序执行。
8、常见存储器
(1)按内容存取
- 相联存储器(如Cache)
(2)按地址存取
- 随机存取存储器(如内存)
- 顺序存取存储器(如磁带)
- 直接存取存储器(如磁盘)
(3)工作方式
- 随机存取存储器RAM(如内存DRAM)
- 只读存储器ROM(如BIOS)
9、Cache
在计算机的存储系统体系中,Cache是(除寄存器以外)访问速度最快的层次。解决CPU与主存之间速度容量不匹配问题。
Cache与主存映射三种方式:
冲突率 (高、折中、低) |
电路复杂度 (复杂、简单、折中) |
其他 |
|
直接相联映象 |
高 |
简单 |
对应位置有数据即冲突 |
全相联映象 |
低 |
复杂 |
所有位置有数据即冲突 |
组相联映象 |
折中 |
折中 |
10、主存编址计算
内存单元数个数=最大地址+1-最小地址。
内存编址内容:按字编址(每个存储单元存放内容为机器字长—题干定义)、按字节编址(每个存储单元内容为1字节即8bit)。
内存总容量=存储单元个数*编址内容。
内存总容量=单位芯片容量*芯片片数。
芯片片数=内存总容量/单位芯片容量。
单位芯片容量=内容总容量/芯片片数。
11、输入输出技术
程序控制(查询)方式:分为无条件传送和程序查询方式。方法简单,硬件开销小,但I/O能力不高,严重影响CPU的利用率。
程序中断方式:与程序控制方式相比,中断方式因为CPU无需等待而提高了传输请求的响应速度。
DMA方式:DMA方式是为了在主存与外设之间实现高速、批量数据交换而设置的。DMA方式比程序控制方式与中断方式都高效。
12、中断
中断处理(CPU无需等待也不必查询I/O状态):
(1)当I/O系统准备好以后,发出中断请求信号通知CPU;
(2)CPU接到中断请求后,保存正在执行程序的现场(保存现场),打断的程序当前位置即为断点;
(通过中断向量表-保存中断服务程序的入口地址)
(3)转入I/O中的服务程序的执行,完成I/O系统的数据交换;
(4)返回被打断的程序继续执行(恢复现场)。
13、可靠性
串联系统计算:R总=R1*R2*…*Rn。
并联系统计算:R总=1-(1-R1)(1-R2)…(1-Rn)。
N模混联系统:先将整个系统划分为多个部分串联R1、R2…等,再计算R1、R2内部的并联可靠性,带入原公式。
可靠性表示:MTTF/(1+MTTF)。
相关参数计算
(1)失效率计算
比如:假设统一型号的1000台计算机,在规定的条件下工作1000小时,其中10台故障。
其失效率λ=10/(1000*1000)=1*10-5
(2)千小时可靠度计算
千小时可靠性R(t)=1-t*λ=1-1000*(1-10-5)=1-0.01=0.99
14、操作系统位置和功能
管理系统的硬件、软件、数据资源,控制程序运行,人机之间的接口,应用软件与硬件之间的接口。
15、嵌入式操作系统
特点:微型化、可定制(针对硬件变化配置)、实时性、可靠性、易移植性(硬件抽象层HAL和板级支撑包BSP支持)。
初始化过程:片级初始化→板级初始化→系统初始化。
16、线程
同一个进程当中的各个线程,可以共享该进程的各种资源,如内存地址空间、代码、数据、文件等,线程之间的通信与交流非常方便。
对于同一个进程当中的各个线程来说, 他们可以共享该进程的大部分资源。每个线程都有自己独立的CPU运行上下文和栈,这是不能共享的(程序计数器、寄存器和栈不能共享)。
17、PV操作
P操作:S=S-1(申请并锁定资源);S<0(检查资源是否足够)。
V操作:S=S+1(释放资源);S<=0(检查是否有进程排队并通知排队进程)。
S信号量:表示资源数,初值即为初始状态无操作时,资源的数量;信号量小于0的时候,还可以表示排队的进程数量。
18、前趋图与PV操作分析题技巧
针对箭线标注信号量,箭线的起点位置是V操作(即前趋活动完成后以V操作通知后继活动);箭线的终点位置是P操作(即后继活动开始前以P操作检查前趋活动是否完成)。
19、死锁
死锁四大条件:互斥、保持和等待、不剥夺、环路等待。
假设m个进程各自需要w个R资源,系统中共有n个R资源,此时不可能形成死锁的条件是:m*(w-1)+1<=n。
20、页式存储的淘汰原则
页面淘汰时,主要依据原则(考试中默认按照此原则进行淘汰):先淘汰最近未被访问的(访问位为0),其次多个页面访问位为0时,则淘汰未被修改的(即修改位为0,因为修改后的页面淘汰时代价更大)。
21、树形目录结构(多级目录结构)
绝对路径从根目录开始写起,并且该文件的全名即为绝对路径+文件名。
相对路径从当前位置下一级目录开始写起。
22、I/O管理软件
硬件:完成具体的I/O操作。
中断处理程序:I/O完成后唤醒设备驱动程序。
设备驱动程序:设置寄存器,检查设备状态。
设备无关I/O层:设备名解析、阻塞进程、分配缓冲区。
用户级I/O层:发出I/O调用。
23、分布式透明性
分片透明:用户不必关心数据是如何分片的即如何分片对用户是透明的。
复制透明:用户不用关心数据库在网络中各个结点的复制情况,被复制的数据的更新由系统自动完成。
位置透明:用户不必知道所操作的数据放在何处,即数据分配到哪个或哪些站点存储对用户是透明的。
局部映像透明性(逻辑透明):用户不必关心局部DBMS支持哪种数据模型、使用哪种数据操纵语言,数据模型和操纵语言的转换是由系统完成的。
24、数据库三级模式两级映像
外模式-视图;模式-基本表;内模式-文件。
外模式-模式映射,保证数据逻辑独立性,即数据的逻辑结构发生变化后,用户程序也可以不修改。只需要修改外模式和概念模式之间的映像。
模式-内模式映射,保证数据物理独立性,即当数据的物理结构发生改变时,应用程序不用改变。只需要修改概念模式和内模式之间的映像。
25、数据库设计过程
需求分析阶段产物:数据流图、数据字典、需求说明书。
概念设计阶段产物:E-R模型。
逻辑设计阶段产物:关系模式。设计依据:需求分析、E-R模型、转换原则、规范化理论。(关系规范化是逻辑设计阶段的任务)
26、关系模式基本概念
简单属性:是原子的,不可再分的。
复合属性:可以细分为更小的部分(即划分为别的属性)。
单值属性:定义的属性对于一个特定的实体都只有单独的一个值。
多值属性:在某些特定情况下,一个属性可能对应一组值。
NULL属性:表示无意义或不知道。
派生属性:可以从其他属性得来。
目或度:关系模式中属性的个数。
候选码(候选键):唯一标示元组的属性集合,可以有多个。
主码(主键):从候选键选择一个。
主属性与非主属性:组成候选码的属性就是主属性,其它的就是非主属性。
外码(外键):其他关系模式的主键。
全码(ALL-Key):关系模式的所有属性组是这个关系的候选码。
27、候选键
选择入度为0(无函数依赖可推导得出的属性入度为0)的属性集合,从该集合尝试推导出全部属性(可通过传递函数依赖等进行传递推导),如果可以,该集合为候选键,否则,该集合依次添加既有入度也有出度(既可被推导得出也可推导出其他属性)的中间结点,直到推导出所有属性为止,最终集合即为候选键。
28、E-R图转关系模式转换原则
实体必须单独转换为1个关系模式。
联系根据类型不同:
(1)一对一联系的转换有2种方式。
独立的关系模式:并入两端主键及联系自身属性。(主键:任一端主键)
归并(任意一端):并入另一端主键及联系自身属性。(主键:保持不变)
(2)一对多联系的转换有2种方式。
独立的关系模式:并入两端主键及联系自身属性。(主键:多端主键)
归并(多端) :并入另一端主键及联系自身属性。(主键:保持不变)
(3)多对多联系的转换只有1种方式
独立的关系模式:并入两端主键及联系自身属性。(主键:两端主键的组合键)
29、关系代数
笛卡尔积×:结果的属性列数是二者之和,结果的元组行数是二者乘积。
投影π:对垂直方向的属性列进行筛选。
选择σ:对水平方向的元组行进行筛选。
自然连接⋈:结果的属性列数是二者之和减去重复列数,结果元组是同名属性列取值相等的元组。
30、Amstrong公理体系
A1.自反律(Reflexivity):若Y⊆X⊆U,则X→Y成立。
A2.增广律(Augmentation):若Z⊆U且X→Y,则XZ→YZ成立。
A3.传递律(Transitivity):若X→Y且Y→Z,则X→Z成立。
合并规则:由X→Y,X→Z,有X→YZ。(A2, A3)。
伪传递规则:由X→Y,WY→Z,有XW→Z。(A2, A3)。
分解规则:由X→Y及 Z⊆Y,有X→Z。(A1, A3)。
31、规范化程度判断即范式判定依据
1NF:属性值都是不可分的原子值。(基本二维表)
2NF:在1NF基础上,消除了非主属性对候选键的部分函数依赖。(候选键是单属性至少满足2NF)
3NF:在2NF基础上,消除了非主属性对候选键的传递函数依赖。(没有非主属性至少满足3NF)
BCNF:在3NF基础上,消除了主属性对候选键的部分函数依赖和传递函数依赖。
32、查询
SELECT [ALL|DISTINCT] <目标表达式> [, <目标表达式>]…
FROM <表名> [,<表名>]…
[WHERE <条件表达式>]
[GROUP BY <列名1> [HAVING <条件表达式> ] ]
[ORDER BY <列名2> [ASC|DESC ] … ];
处理类型 |
处理子类 |
示例/语法 |
结果排序 |
升序或降序 |
ORDER BY 字段名 DESC|ASC |
集函数 |
统计 |
COUNT([DISTINCT|ALL] <列名>) |
计算一列中值的总和 |
SUM([DISTINCT|ALL] <列名>) |
|
计算一列值的平均值 |
AVG([DISTINCT|ALL] <列名>) |
|
求一列值中的最大值 |
MAX([DISTINCT|ALL] <列名>) |
|
求一列值中的最小值 |
MIN([DISTINCT|ALL] <列名>) |
|
对结果分组 |
将查询结果按列值分组 |
GROUP BY <列名> |
对分组结果筛选 |
对分组结果筛选 |
HAVING <条件列达式> |
显示详细信息
33、事务特性(ACID)
原子性A:事务是原子的,要么都做,要么都不做。
一致性C:事务执行的结果必须保证数据库从一个一致性状态变到另一个一致性的状态。
隔离性I:事务相互隔离,当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程,对其他事务都是不可见的。
持续性D:一旦事务成功提交,即使数据库崩溃,其对数据库的更新操作也将永久有效。
34、封锁协议
共享锁(S锁、读锁):若事务T对数据对象A添加了S锁,则只允许T读取A,但不能修改A。并且其他事务只能对A加S锁,不能加X锁。
排他锁(X锁、写锁、独占锁):若事务T对数据对象A添加了X锁,则只允许T读取和修改A,其他事务不能再对A加任何锁。
35、OSI七层模型
层次 |
名称 |
主要功能 |
主要设备及协议 |
7 |
应用层 |
实现具体的应用功能 |
POP3、FTP、HTTP、Telnet、SMTP DHCP、TFTP、SNMP、DNS |
6 |
表示层 |
数据的格式与表达、加密、压缩 |
|
5 |
会话层 |
建立、管理和终止会话 |
|
4 |
传输层 |
端到端的连接 |
TCP、UDP |
3 |
网络层 |
分组传输和路由选择 |
三层交换机、路由器 ARP、RARP、IP、ICMP、IGMP |
2 |
数据链路层 |
传送以帧为单位的信息 |
网桥、交换机(多端口网桥)、网卡 PPTP、L2TP、SLIP、PPP |
1 |
物理层 |
二进制传输 |
中继器、集线器(多端口中继器) |
显示详细信息
36、TCP/IP协议簇四层模型
OSI七层模型 |
TCP/IP四层模型 |
协议分层 |
|
应用层 |
应用层 |
POP3 110 FTP HTTP 20/21 80 Telnet SMTP 23 25 |
DHCP TFTP 67 69 SNMP DNS 161 53 |
表示层 |
|||
会话层 |
|||
传输层 |
传输层 |
TCP |
UDP |
网络层 |
网际层 |
IP ICMP IGMP ARP RARP |
|
数据链路层 |
网络接口层 |
CSMA/CD TokingRing |
|
物理层 |
显示详细信息
37、常见协议功能
协议名 |
默认端口 |
功能 |
特殊说明 |
HTTP |
80 |
超文本传输协议,网页传输 |
不安全,结合SSL的HTTPS协议是安全的超文本传输协议,默认端口443 |
Telnet |
23 |
远程协议 |
不安全,SSH是安全的远程协议 |
FTP |
20数据 21控制 |
文件传输协议 |
不安全,结合SSL的SFTP是安全的文件传输协议。 |
POP3 |
110 |
邮件收取 |
附加多媒体数据时需采用MIME(MIME不安全,结合SSL的MIME/S是安全的多媒体邮件协议)。使用WEB方式收发电子邮件时必须设置账号密码登录。 |
SMTP |
25 |
邮件发送 |
|
DNS |
53 |
域名解析协议,记录域名与IP的映射关系 |
本地客户端主机首查本机hosts文件 域名服务器首查本地缓存 |
DHCP |
67 |
IP地址自动分配 |
169.254.X.X 和 0.0.0.0是无效地址 |
SNMP |
161 |
简单网络管理协议 |
服务器仅发送消息给当前团体 |
显示详细信息
协议名 |
功能 |
特殊说明 |
ARP |
地址解析协议, IP地址转换为MAC地址 |
ARP Request请求采用广播进行传送 ARP Response响应采用单播进行传送 |
RARP |
反向地址解析协议, MAC地址转IP地址 |
无 |
ICMP |
因特网控制协议 |
PING命令来自该协议 |
IGMP |
组播协议 |
无 |
38、常见网络诊断命令
(1)ping:用于检查网络是否连通。
检查错误时,使用由近及远的原则,首先用ping127.0.0.1来检查本机TCP/IP协议栈,能PING通,说明本机协议栈无问题。
(2)tracert(linux: traceroute):用于确定IP数据包访问目标所采取的路径,若网络不通,能定位到具体哪个结点不通;
(3)nslookup(查询DNS记录);
(4)netstat:用于显示网络连接、路由表和网络接口信息。
(5)ipconfig( linux: ifconfig):显示TCP/IP网络配置值,如:IP地址,MAC地址,网关地址等。
① ipconfig 显示简要信息,不能查看DHCP服务开启情况。
② ipconfig /all 显示本机TCP/IP配置的详细信息,能为DNS和WINS服务器显示它已配置且所要使用的附加信息(如IP地址等),并且显示内置于本地网卡中的物理地址。
③ ipconfig在DHCP服务中的应用:
ipconfig /all 显示详细信息 ,可查看DHCP服务是否已启用。
ipconfig /renew 更新所有适配器。DHCP客户端手工向服务器刷新请求。
ipconfig /release 释放IP地址租约,只能在向DHCP服务器租用其IP地址的计算机上起作用。
④ ipconfig在DNS服务中的应用:
ipconfig/ flushdns:清除本地DNS缓存。
ipconfig/ displaydns:显示本地DNS内容。
ipconfig/ registerdns:DNS客户端手工向服务器进行注册。
39、特殊的IP地址
IP |
说明 |
127网段 |
回播地址,本地环回地址 |
主机号非全0和非全1 |
可作为子网中的主机号使用 |
主机号全0地址 |
代表这个网络本身,可作为子网地址使用 |
主机号全1地址 |
特定子网的广播地址 |
169.254.0.0 |
保留地址,用于DHCP失效(Win) |
0.0.0.0 |
保留地址,用于DHCP失效(Linux) |
显示详细信息
40、层次化网络
核心层:主要是高速数据交换,实现高速数据传输、出口路由,常用冗余机制。
接入层:主要是针对用户端,实现用户接入、计费管理、MAC地址认证、MAC地址过滤、收集用户信息,可以使用集线器代替交换机。
汇聚层 :网络访问策略控制、数据包处理和过滤、策略路由、广播域定义寻址。
41、URL
URL:协议名://主机名.组名.最高层域名
组织模式 |
含义 |
地理模式 |
含义 |
com |
商业组织 |
cn |
中国 |
edu |
教育机构 |
hk |
中国香港 |
gov |
政府机构 |
mo |
中国澳门 |
mil |
军事部门 |
tw |
中国台湾 |
net |
主要网络支持中心 |
us |
美国 |
org |
上述以外组织 |
uk |
英国 |
int |
国际组织 |
jp |
日本 |
显示详细信息
42、加密算法
常见对称密钥加密算法(共享密钥加密技术):DES、 3DES(三重DES)、 RC-5、IDEA、AES算法。
常见非对称密钥加密算法(公开密钥加密技术): RSA、ECC。
常见的摘要算法:MD5(128位),SHA(160位)。
43、加密技术应用
数字信封:用接收方公钥加密使用的对称密钥。
数字签名:用发送方私钥签名,保证发送方身份真实性,发送者不可抵赖。与信息摘要结合,可防篡改。
信息摘要:单向散列值函数,防篡改,保证消息完整性。
数字证书
数字证书的内容包括:CA签名、用户信息(用户名称)、用户公钥等。
证书中的CA签名验证数字证书的可靠性、验证网站真伪。
用户公钥:客户端利用证书中的公钥加密,服务器利用自己的私钥解密。
44、网络安全协议分层
HTTPS:是HTTP协议与SSL协议的结合,默认端口号443。
PGP:是邮件安全协议。
SET:是电子商务安全协议,涉及电子交易安全。
SSH:为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。
45、网络攻击
攻击类型 |
攻击名称 |
描述 |
被动攻击 |
窃听(网络监听) |
用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。 |
业务流分析 |
通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。 |
|
非法登录 |
有些资料将这种方式归为被动攻击方式。 |
|
主动攻击 |
假冒身份 |
通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒身份进行攻击。 |
抵赖 |
这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。 |
|
旁路控制 |
攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。 |
|
重放攻击 |
所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。【时间戳可防御】 |
|
WEB服务器常见威胁 |
拒绝服务(DOS) |
对信息或其它资源的合法访问被无条件地阻止。 |
SQL注入 |
SQL注入攻击,就是通过把SQL命令插入到 Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。其首要目的是获取数据库访问权限。 对用户输入做关键字过滤、Web应用防火墙、定期扫描系统漏洞并及时修复都可以有效防御SQL注入攻击。 |
显示详细信息
46、网络防御
防火墙技术:防外不防内,对于DMZ非军事区主要放置应用服务器(如邮件服务器,WEB服务器)。
漏洞扫描:入侵者可以利用系统漏洞侵入系统,系统管理员可以通过漏洞扫描技术,及时了解系统存在的安全问题,并采取相应措施来提高系统的安全性。
入侵检测IDS:根据攻击者行为和模式库记录的行为进行模式匹配,对攻击行为报警。
47、常见的软件开发模型
(1)瀑布模型
容易理解,管理成本低,每个阶段都有对应的成果产物,各个阶段有明显的界限划分和顺序要求,一旦发生错误,整个项目推倒重新开始。
适用于需求明确的项目,一般表述为需求明确、或二次开发,或者对于数据处理类型的项目。
(2)V模型
强调测试贯穿项目始终,而不是集中在测试阶段。是一种测试的开发模型。
(3)喷泉模型
以用户需求为动力,以对象为驱动,适合于面向对象的开发方法。
特点是迭代、无间隙。
(4)原型模型
典型的原型开发方法模型。适用于需求不明确的场景,可以帮助用户明确需求。
(5)增量模型
可以有多个可用版本的发布,核心功能往往最先完成,在此基础上,每轮迭代会有新的增量发布,核心功能可以得到充分测试。强调每一个增量均发布一个可操作的产品。
(6)螺旋模型
典型特点是引入风险分析。结合了瀑布模型和演化模型的优点,最主要的特点在于加入了风险分析。它是由制定计划、风险分析、实施工程、客户评估这一循环组成的,它最初从概念项目开始第一个螺旋。
48、敏捷方法
敏捷开发是一种以人为核心、迭代、循序渐进的开发方法,适用于小团队和小项目,具有小步快跑的思想。
敏捷方法 |
特点 |
极限编程XP |
4大价值观、5个原则、12个最佳实践 |
水晶法(Crystal) |
认为每一个不同的项目都需要一套不同的策略、约定和方法论,认为人对软件质量有重要的影响(以人为本),因此随着项目质量和开发人员素质的提高,项目和过程的质量也随之提高。通过更好地交流和经常性交付,软件生产力得到提高。 |
开放式源码 |
程序开发人员在地域上分布很广 |
并列争球法( SCRUM) |
把每30天一次的迭代称为一个“冲刺”,并按需求的优先级来实现产品。多个自组织和自治的小组并行地递增实现产品。协调是通过简短的日常情况会议来进行,就像橄榄球中的“并列争球”。 |
功用驱动开发方法FDD |
首席程序员和“类”程序员 |
自适应软件开发ASD |
核心是三个非线性的、重叠的开发阶段:猜测、合作与学习。ASD有6个基本的原则:有一个使命作为指导;特征被视为客户价值的关键点;过程中等待是很重要的,因此“重做”与“做”同样关键;变化不被视为改正,而是被视为对软件开发实际情况的调整;确定的交付时间迫使开发人员认真考虑每一个生产的版本的关键需求;风险也包含其中。 |
敏捷统一过程AUP |
采用“大型连续”以及在“小型迭代”原理来构建软件系统,采用经典的UP阶段性(初始化、精化、构建、转换) |
软考软件设计师必背100题(下)https://developer.aliyun.com/article/1507666?spm=a2c6h.13148508.setting.39.1b484f0eD2AqhJ